플라이트랩 공격은 적대적 우산을 사용하여 카메라 기반 자율 드론을 손상시킵니다

FlyTrap이 하는 일
FlyTrap은 감시, 국경 통제 및 법 집행에 사용되는 ATT 드론을 포함한 자율 표적 추적(ATT) 시스템을 대상으로 하는 물리적 세계 공격 프레임워크입니다. 이 공격은 거리 당기기 공격(DPA)을 실행하기 위해 배치 가능한 도메인 특화 공격 벡터로서 적대적 우산을 사용합니다.
작동 방식
이 공격은 제어 가능한 시공간 일관성 설계를 통한 점진적 거리 당기기 전략으로 ATT 시스템의 취약점을 악용하여 추적 거리를 위험하게 감소시킵니다. 이 조작은 드론이 의도한 것보다 더 가까이 움직이게 하여 포획, 센서 공격 또는 직접 충돌이 가능한 범위 내로 들어오게 합니다.
주요 공격 목표
- 물리적 배치 가능성: 실제 우산을 현실 세계 환경에서 공격 벡터로 사용
- 폐쇄 루프 효과성: 동적 실시간 추적 시나리오에서 작동
- 시공간 일관성: 시간과 공간에 걸쳐 공격 효과 유지
평가 결과
연구진은 DJI 및 HoverAir 모델을 포함한 화이트박스 및 상용 ATT 드론 모두에 대해 폐쇄 루프 실험을 수행했습니다. FlyTrap은 드론을 포획, 센서 공격 또는 충돌시킬 수 있는 범위까지 추적 거리를 성공적으로 감소시켰습니다. 논문에는 이러한 유형의 물리적 공격을 평가하기 위해 특별히 개발된 새로운 데이터셋과 메트릭이 포함되어 있습니다.
보안 영향
이 연구는 ATT 시스템 배포에 대한 긴급한 보안 위험을 강조합니다. ATT 드론은 이미 중요한 응용 분야에 사용되고 있으며 스토킹 및 파괴적 행동에 오용된 바 있으므로, 이러한 취약점은 현실 세계의 안전과 보안에 실질적인 영향을 미칩니다.
이 논문은 NDSS 2026에서 승인된 확장 버전을 나타내며 원본 제출본의 일부 오타에 대한 수정을 포함합니다.
📖 Read the full source: HN AI Agents
👀 See Also

TEE 인클레이브를 사용한 암호화된 LLM 추론을 위한 OpenClaw 구성
개발자가 OpenClaw를 Onera의 AMD SEV-SNP 신뢰 실행 환경을 사용하여 종단 간 암호화된 LLM 추론을 구성한 방법을 공유하며, 구성 예시와 기술적 장단점을 포함합니다.

에이전트 허시: 오픈소스 도구로 AI 코딩 에이전트의 민감 데이터 유출을 방지합니다
Agent Hush는 기기에서 유출되기 전에 민감한 데이터를 포착하는 오픈소스 도구로, 한 개발자의 AI 코딩 에이전트가 보안 프로젝트를 구축하는 동안 공개 GitHub 저장소에 API 키, 서버 IP, 개인 정보를 유출한 사건 이후 만들어졌습니다.

llm-hasher: 하이브리드 LLM 워크플로우를 위한 로컬 PII 탐지 및 토큰화
llm-hasher는 OpenAI나 Claude와 같은 외부 LLM에 데이터가 전달되기 전에 Ollama를 사용해 개인 식별 정보를 로컬에서 탐지하고, PII를 토큰화한 후 처리 완료 시 원본을 복원하는 도구입니다. 정규식을 사용해 구조화된 데이터 유형을 탐지하고, 로컬 LLM을 사용해 문맥 기반 탐지를 수행하며, 매핑 정보는 암호화된 저장소에 보관합니다.

Hackerbot-Claw: GitHub Actions 워크플로우를 악용하는 AI 봇
hackerbot-claw라는 AI 기반 봇이 CI/CD 파이프라인을 대상으로 일주일간 자동화된 공격 캠페인을 실행하여 Microsoft, DataDog, CNCF 프로젝트를 포함한 최소 6개 대상 중 4개에서 원격 코드 실행을 달성했습니다. 이 봇은 5가지 다른 악용 기법을 사용했으며 쓰기 권한이 있는 GitHub 토큰을 외부로 유출했습니다.